上一页 1 ··· 144 145 146 147 148 149 150 151 152 ··· 182 下一页
摘要: SR-IOV 来源 http://blog.csdn.net/liushen0916/article/details/52423507 摘要: 介绍SR-IOV 的概念、使用场景、VMware 和 KVM 中的配置方法。 第一部分: 生产业务中,我们在虚拟化平台中遇到了部分虚拟机在业务高峰的时候,出 阅读全文
posted @ 2018-02-27 22:01 lsgxeva 阅读(2306) 评论(0) 推荐(0)
摘要: MySQL 新建用户和数据库 End 阅读全文
posted @ 2018-02-26 12:41 lsgxeva 阅读(325) 评论(0) 推荐(0)
摘要: Panabit镜像功能配合wireshark抓包的方法 Panabit的协议识别都是基于数据包的特征,因此捕获数据包样本是我们进行识别第一步要做的事情。下面就和大家说一下如何捕获网络应用的数据包。到百度搜索wireshark,很容易就能找到,把软件下载并安装好。打开wireshark 设置wires 阅读全文
posted @ 2018-02-26 00:21 lsgxeva 阅读(2015) 评论(0) 推荐(0)
摘要: Panabit的各种配置文件 http://152.136.130.44/index.php?title=Panabit%E9%85%8D%E7%BD%AE%E6%8C%87%E5%8D%97 1.启动配置文件路径:/etc/rc.local作用:这个文件里的内容是BSD启动后会自动执行的命令默认配 阅读全文
posted @ 2018-02-25 23:45 lsgxeva 阅读(2526) 评论(0) 推荐(0)
摘要: 中国菜刀与一句话木马 PHP的一句话木马内容如下: <?php @eval($_POST['chopper']);?> 将这个木马放到“网站”中,打开中国菜刀,在空白处点击鼠标右键,选择“添加”选项。编辑相关参数,包括一句话木马所在的URL及密码,最后点击“编辑”。在URL列表中选中目标网站,点击鼠 阅读全文
posted @ 2018-02-23 21:10 lsgxeva 阅读(779) 评论(0) 推荐(0)
摘要: ctf入门指南 链接:https://www.zhihu.com/question/23999930/answer/1227443512 2010年就开始搞逆向了,那时候是windows平台,这两年搞起android了。首先逆向是个困难的工作,需要理论,也需要实践。 理论方面,必须清楚的认识逆向的本 阅读全文
posted @ 2018-02-21 12:22 lsgxeva 阅读(763) 评论(0) 推荐(0)
摘要: metasploit下Windows的多种提权方法 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以 阅读全文
posted @ 2018-02-21 02:50 lsgxeva 阅读(744) 评论(0) 推荐(0)
摘要: meterpreter Command Sample 阅读全文
posted @ 2018-02-21 02:45 lsgxeva 阅读(382) 评论(0) 推荐(0)
摘要: net user命令集合详解 net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本 阅读全文
posted @ 2018-02-19 20:47 lsgxeva 阅读(8420) 评论(0) 推荐(1)
摘要: metasploit下Windows下多种提权方式 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以 阅读全文
posted @ 2018-02-19 20:32 lsgxeva 阅读(1915) 评论(0) 推荐(0)
上一页 1 ··· 144 145 146 147 148 149 150 151 152 ··· 182 下一页